информационно-коммуникационных технологий. Перечень вопросов по проведению аттестации штатных работников специализированных структурных подразделений Министерств и ведомств, ответственные за внедрение
Скачать 74.97 Kb.
|
Что такое Ключевые показатели эффективности (КПЭ)? A. Наиболее важные и актуальные показатели влияющие на развитие экономики республики в целом Б. Наиболее важные и актуальные показатели влияющие на развитие сферы ИКТ В. Целевые ориентиры развития сферы ИКТ Г. Показатели состояния и развития ИКТ в государственных органах Д. нет правильного ответа Какой орган является высшим координирующим органом в сфере развития компьютеризации и информационно-коммуникационных технологий в Республике Узбекистан? A. Государственный комитет связи, информатизации и телекоммуникационных технологий Б. Кабинет Министров Республики Узбекистан В. Координационный Совет по развитию компьютеризации и ИКТ Г. Узбекское агентство печати и информации Д. нет правильного ответа Рабочим органом Координационного Совета по развитию компьютеризации и информационно-коммуникационных технологий является: A. Государственный комитет связи, информатизации и телекоммуникационных технологий Б. Информационно-аналитический департамент по вопросам информационных систем и телекоммуникаций Кабинета Министров Республики Узбекистан В. Сводный информационно-аналитический департамент Кабинета Министров Республики Узбекистан Г. Узбекское агентство печати и информации Д. нет правильного ответа 153. 154. В каком варианте приведены пути создания новой таблицы в Microsoft Access? А. Мастер, Конструктор, Импорт Б. Конструктор, Экспорт, Мастер В. Конструктор, Связь с таблицами, Шаблон Г. Запись, Мастер, Конструктор Д. Мастер, Отчеты, Импорт 155. В каких объектов Microsoft Access хранятся исполняемые процедуры на языке VBA? А. Модули Б. Запросы В. Таблицы Г. Отчеты Д. Формы 156. К файлам каких типов можно экспортировать объекты Microsoft Access? А. rtf Б. dBase В. idb Г. XML Д. HTML 157. Можно импортировать в Microsoft Access внешние данные из файлов типа? А. XML Б. HTML В. Paradox Г. Outlook Д. fdb 158. 159. 160. Объекты «Отчеты» Microsoft Access 2003 можно сохранить как: А. Форма, Запрос, Модуль Б. Отчет, Форма, Запись В. Форма, Отчет, Страница доступа к данным Г. Отчет, Форма, Таблица Д. Отчет, Страница доступа к данным 161. Знак «&» в запросе используется для: А. В качестве знака умножения Б. В качестве знака объединения символьной строки В. В качестве знака деления Г. Уточнения методов и свойств объекта БД Д. Перечисления классов и объектов классов 162. 163. 164. Какое из ниже высказываний ошибочно для поля типа Счетчик таблицы Access? А. Пользователь может изменить имеющееся значение в поле типа Счетчик при условии, что новое значение будет уникальным Б. Значения в поле типа Счетчик уникальны (не должно повторятся) В. Поле типа Счетчик обязательно должно быть уникальным Г. Пусть в таблице сформирована новая запись путем копирования имеющейся таблицы. Для новой записи значение в поле типа Счетчик не копируется, а автоматически формируется заново Д. Поле типа Счетчик обязательно должно иметь числовое значение 165. Для ключей связи допустимы следующие типы данных. А. Числовой, Текстовый, Поле MEMO Б. Поле объекта OLE, Числовой, Счетчик В. Числовой, Счетчик, Текстовый Г. Гиперссылка, Текстовый, Счетчик Д. Поле MEMO, Гиперссылка, Счетчик 166. В Конструкторе таблиц можно выполнить следующие действия. А. Определить структуру новой таблицы или корректировать структуру текущей таблицы, Удалить поле, Добавить новое поле Б. Удалить поле, Ввести данные в таблицу БД, Добавить новое поле В. Определить структуру новой таблицы, Удалить поле, Добавить запись Г. Удалить запись, Корректировать структуру текущей таблицы, Добавить новое поле, Д. Ввести данные в таблицу БД, Добавить новое поле, Добавить запись 167. Свойство делимости информационных систем означает, ... А. непрерывную работу информационной системы по обнаружению и исправлению ошибок в данных и процессах их обработки. Б. что состав элементов, взаимосвязей, выходов, входов, целей и ограничений зависит от целей исследования. В. согласованность целей функционирования всей системы с целями функционирования ее подсистем и элементов. Г. что информационная система должна обеспечивать функционирование объекта с заданной эффективностью. Д. что систему можно представить состоящей из относительно самостоятельных частей (подсистем), каждая из которых может рассматриваться как система. 168. Неотъемлемой частью любой информационной системы является … А. база данных. Б. программа, созданная в среде разработки Delphi. В. возможность передавать информацию через Интернет. Г. программа, созданная с помощью языка программирования высокого уровня. Д. программа, созданная в среде разработки C/C++. 169. 170. 171. Транзакция в информационной системе это … А. передача данных. Б. обработка данных. В. совокупность операций. Г. преобразование данных. Д. транспортировка сведений. 172. Наиболее распространённой моделью жизненного цикла информационных систем является … А. каскадная модель. Б. модель параллельной разработки программных модулей. В. объектно-ориентированная модель. Г. модель комплексного подхода к разработке информационных систем. Д. информационная модель. 173. 174. 175. Государственная политика управления информационными ресурсами подразумевает А. доступность информационных ресурсов для всех членов общества. Б. формирование вычислительных ресурсов. В. применение рубрикаторов. Г. исследование знаковых систем. Д. регулирование стоимости информационных ресурсов. 176. Функциональность безопасности определяет ожидаемую работу механизмов безопасности, а гарантии определяют: А. Внедрение управления механизмами безопасности Б. Классификацию данных после внедрения механизмов безопасности В. Уровень доверия, обеспечиваемый механизмом безопасности Г. Соотношение затрат, выгод Д. Все ответы верны 177. Эффективная программа безопасности требует сбалансированного применения А. Технических и нетехнических методов Б. Контрмер и защитных механизмов + В. Физической безопасности и технических средств защиты Г. Процедур безопасности и шифрования Д. Все ответы верны 178. 179. Защита информации от несанкционированного воздействия это деятельность по предотвращению А. Получения защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником, владельцем информации прав или правил доступа к защищаемой информации Б. Воздействия с нарушением установленных прав и/или правил на изменение информации, приводящего к искажению, уничтожению, копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации В. Воздействия на защищаемую информацию ошибок пользователя информацией, сбоя технических и программных средств информационных систем, а также природных явлений Г. Неконтролируемого распространения защищаемой информации от ее разглашения, несанкционированного доступа Д. Несанкционированного доведения защищаемой информации до неконтролируемого количества получателей информации 180. |